用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9921-9940项 搜索用时 136 毫秒
[首页]
« 上一页
[490]
[491]
[492]
[493]
[494]
[495]
[496]
497
[498]
[499]
[500]
下一页 »
末 页»
9921.
基于博弈论的无线宽带网络协作资源管理
总被引:1,自引:1,他引:0
未来无线网络将提供高速率多媒体宽带数据业务,为保证传输的可靠性和有效性,协作通信技术被引入到无线网络中。提出一种基于博弈论的无线宽带网络协作资源管理策略。该策略通过确定转发价格和协作资源量求解Nash均衡点,利用Pareto最优理论验证结果的有效性,并运用理论分析方法论证博弈论用… …
相似文献
卫萌菡
方旭明
《计算机应用》
2010,30(3):745-750
9922.
基于最小Bayes风险的小波域局部自适应图像去噪
总被引:1,自引:0,他引:1
简要介绍了广义高斯分布的基本概念和小波系数的分布特性,分析了BayesShrink法的原理并指出其存在的不足。以冗余小波变换为基础,利用子带内小波系数之间的相关性,提出了一种局部自适应的图像去噪策略。以当前小波系数为中心,选取尺寸合适的邻域窗口,以该窗口为单位估计相应的理想标准差… …
相似文献
武海洋
王慧
程宝琴
《计算机应用》
2010,30(12):3238-3240
9923.
基于独立分量分析的自适应在线算法
总被引:1,自引:1,他引:1
独立分量分析(ICA)是近几年兴起的一种高效的信号处理方法,学习步长的优化问题是自适应ICA重要的一方面,基于变步长思想,定义了一种描述信号分离状态的相似性测度,来衡量输出分量之间的相似性程度,并由此提出一种改进的自适应在线算法。根据相似性程度所反映的信号分离状态自适应调节步长,… …
相似文献
吕淑平
方兴杰
《计算机应用研究》
2010,27(11):4140-4143
9924.
复杂产品3D-CAPP中工艺方案仿真关键技术与平台研究*
总被引:1,自引:0,他引:1
现有的CAPP侧重于工艺方案的规划,方案是否正确与最优则需通过实践检验。为保证CAPP所规划的工艺方案是合理及最优的,提出了在现有CAPP系统中集成用于模拟检验的可进行几何仿真与部分物理仿真的加工过程仿真部分,根据规划的工艺方案模拟加工过程,并根据仿真结果来修正工艺方案,从而保证… …
相似文献
姜存学
蔡力钢
胡于进
《计算机应用研究》
2010,27(6):2163-2165
9925.
基于灰色关联理论AGREE方法的BA系统可靠性分配*
总被引:1,自引:0,他引:1
合理的建筑设备自动化系统(BA系统)的可靠性分配方法是改进BA系统整体可靠性的基础环节。为了有效地管理和监测BA系统,基于灰色关联度AGREE方法研究了BA系统的可靠性分配方法。首先在确定可靠性分配规则的基础上,基于灰色关联理论构建了单元与系统失效率序列之间的重要度因子计算模型,… …
相似文献
向宇
黄大荣
黄丽芬
《计算机应用研究》
2010,27(12):4489-4491
9926.
基于优化策略的混合定位算法
总被引:1,自引:0,他引:1
针对无线传感器网络(Wireless sensor network, WSN)的应用需求提出一种基于优化策略的混合节点定位算法. 选择1-hop节点最多的点作为初始点, 利用多维标度(Multi-dimensional scaling, MDS)方法计算初始节点及其1-hop节点… …
相似文献
郝志凯
王硕
谭民
《自动化学报》
2010,36(5):711-719
9927.
CUDA架构下H.264快速去块滤波算法
总被引:1,自引:0,他引:1
针对H.264/AVC视频编码标准中去块滤波器运算复杂度高、耗时巨大这一难题,提出了一种基于NVIDIA计算统一设备架构(CUDA)平台的H.264并行快速去块滤波算法,介绍了CUDA平台硬件结构特点与软件开发流程,根据图形处理器(GPU)的并发结构特点,对BS判定与滤波计算进行… …
相似文献
刘虎
孙召敏
陈启美
《计算机应用》
2010,30(12):3252-3254
9928.
基于关系演算的Java模式识别
总被引:1,自引:0,他引:1
分析了面向对象类与对象间的关系,在此基础上建立了对应的属性模型并且以关系演算的方法进行捕获模型的对象关系;讨论并实现了动、静态相结合的基于Java语言的经典设计模式检查工具,并以该工具为基础做实验对一些设计模式进行了验证。
相似文献
苗康
余啸
赵吉
沈宇
《计算机应用研究》
2010,27(9):3425-3430
9929.
解决作业车间调度的微粒群退火算法*
总被引:1,自引:0,他引:1
针对微粒群优化算法在求解作业车间调度问题时存在的易早熟、搜索准确度差等缺点,在微粒群优化算法的基础上引入了模拟退火算法,从而使得算法同时具有全局搜索和跳出局部最优的能力,并且增加了对不可行解的优化,从而提高了算法的搜索效率;同时,在模拟退火算法中引入自适应温度衰变系数,使得SA算… …
相似文献
蔡斌
毛帆
傅鹂
杨仕海
《计算机应用研究》
2010,27(3):856-859
9930.
免疫遗传算法及其在波阻抗反演中的应用*
总被引:1,自引:0,他引:1
提出一种改进的免疫遗传算法(IGA)并用于波阻抗反演。IGA设计了基于抗体激励度和抗体浓度的免疫选择算子及加速全局收敛的非一致性变异算子,提出了抗体规模自适应调整机制,IGA能够改善传统非线性反演方法易早熟和局部收敛等弊端。通过理论模型试算表明,IGA具有较高的反演精度和反演效率… …
相似文献
聂茹
岳建华
邓帅奇b
《计算机应用研究》
2010,27(4):1273-1276
9931.
求解多目标job-shop生产调度问题的量子进化算法*
总被引:1,自引:3,他引:1
基于量子计算理论和进化理论,提出了用于多目标job-shop优化的量子进化算法(QEA-MOJSP)。QEA-MOJSP采用量子比特来表示工序对加工顺序的优先概率,利用量子叠加和相干机理,通过更新和交叉操作完成进化过程。对所有机器上工序对优先概率进行观测可得到一个调度方案,修补算… …
相似文献
覃朝勇
刘向
郑建国
《计算机应用研究》
2010,27(3):849-852
9932.
一个混沌分组密码算法的分析*
总被引:1,自引:0,他引:1
研究了一个基于混沌设计的分组密码算法的安全性,发现该算法所产生的混沌序列具有前几个值对混沌初态和参数的低位比特变化不够敏感的性质,在选择明文攻击条件下,提出了攻击加密算法等效密钥的分割攻击方法。分组密码算法的密钥长度为106 bit,分割攻击方法的计算复杂性约为260,存储复杂性… …
相似文献
张涛
《计算机应用研究》
2010,27(6):2294-2296
9933.
关联规则中FP-tree的最大频繁模式非检验挖掘算法
总被引:1,自引:0,他引:1
基于FP-tree的最大频繁模式挖掘算法是目前较为高效的频繁模式挖掘算法,针对这些算法需要递归生成条件FP-tree、做超集检验等问题,在分析DMFIA-1算法的基础上,提出了最大频繁模式的非检验挖掘算法NCMFP。该算法改进了FP-tree的结构,使挖掘过程中不需要生成条件频繁… …
相似文献
惠亮
钱雪忠
《计算机应用》
2010,30(7):1922-1925
9934.
基于超网络理论的突发性公共危机知识管理研究*
总被引:1,自引:0,他引:1
突发性公共危机管理反映了一个政府的管理能力,如何有效地利用知识进行危机管理是现代危机管理研究面临的一个难题。基于超网络理论建立突发性公共危机知识管理模型,将错综复杂的突发性公共危机知识管理超网络分成知识、人员和知识载体三个子网络。通过研究超网络模型的关系与结构,为突发性公共危机知… …
相似文献
李志宏
王海燕
周广刚
《计算机应用研究》
2010,27(4):1319-1322
9935.
基于Cauchy分布的H.264/AVC码率控制优化算法
总被引:1,自引:0,他引:1
由于通信信道带宽有限,有必要对视频编码的输出码率进行控制。通过引入能量均方误差(EMSE),进行视频序列统计分析,建立了一种简单的线性图像失真模型,并基于编码器中量化系数的概率分布特性,提出了改进的Cauchy分布码率模型,然后利用Lagrangian方法实现了率失真优化的位分配… …
相似文献
王科技
康志伟
刘新焕
陈步真
《计算机应用》
2010,30(9):2444-2448
9936.
基于信任云的无线传感器网络信任评估
总被引:1,自引:0,他引:1
无线传感器网络中基于云的信任模型没有考虑到节点间信任关系的时效性,其信任合并采用直接求平均的方法也不符合人的直观判断。针对上述问题,提出了一种新的基于信任云的无线传感器网络信任评估模型。该模型通过节点的近期行为表现给历史信任云和近期信任云分配相应的权重,同时利用相似度对直接信任云… …
相似文献
陈志奎
訾冰洁
姜国海
刘旸
《计算机应用》
2010,30(12):3346-3348
9937.
基于随机顺序的图形验证码改进算法设计
总被引:1,自引:0,他引:1
针对目前常用图形验证码过于简单,容易被自动化程序识别所产生的安全隐患,提出了基于随机顺序的图形验证码改进算法。该算法首先创建一张随机背景色的真彩图片,然后在特定范围内随机选择验证字符个数,在此基础上将随机字符写入随机位置并标识字符顺序。其主要特征为验证码字符数目不固定,字体不固定… …
相似文献
李欢
高岭
刘琳
邢斌
《计算机应用》
2010,30(6):1501-1504
9938.
用户层次化的RBAC授权管理模型*
总被引:1,自引:0,他引:1
为了降低授权的管理成本,基于用户分层的思想,提出了用户层次化的授权管理模型,即AHURBAC,通过将用户和管理员分层降低了管理成本。给出了AHURBAC模型的形式化定义,并给出can_assign、can_revoke、can_assignp和can_revokep的形式化定义。… …
相似文献
任传伦
李忠献
钮心忻
杨义先
《计算机应用研究》
2010,27(12):4633-4637
9939.
基于SVM输出概率和后置滤波的运动目标分类*
总被引:1,自引:0,他引:1
提出了一种新的运动目标分类方法,该方法利用sigmoid函数将标准SVM的输出结果直接转换为目标所属类别的概率,避免了分类器的组合问题;同时该方法还利用后置加权均值滤波器对SVM的初始输出结果进行滤波平滑处理,进一步提高了分类的正确率。实验结果表明,该方法能有效地提高运动目标分类… …
相似文献
李占闯
肖国强
代毅
邱开金
《计算机应用研究》
2010,27(2):778-780
9940.
基于UML的国防工程战损评估仿真建模研究
总被引:1,自引:0,他引:1
相似文献
王凤山
张宏军
《计算机应用研究》
2010,(15)
[首页]
« 上一页
[490]
[491]
[492]
[493]
[494]
[495]
[496]
497
[498]
[499]
[500]
下一页 »
末 页»